Katasztrófaelhárítás. Gönczy László Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
|
|
- Gyöngyi Varga
- 9 évvel ezelőtt
- Látták:
Átírás
1 Katasztrófaelhárítás Gönczy László Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
2 COBIT, ITIL o IT folyamat keretrendszerek Követelmények o Incidens kezelés, válzotáskezelés, Basel II o EU pénzügyi szervezetek stabilitása o Előírások a folyamatokra, kockázatkezelésre Sarbanes Oxley o Cél: vállalati pénzügyi mutatók átláthatóvá tétele (USA) o (sikere kérdéses ) o Mindig hatályos dokumentumok álljanak rendelkezésre Nincs explicit követelmény katasztrófa-elhárításra, de megkerülhetetlen PSZÁF o Magyar pénzügyi szervezetek o IT felülvizsgálat is
3 Disaster Recovery Plan Milyen tervek léteznek? Business Continuity Plan Business Contingency Plan Nem teljesen egységes szakirodalom o Függ országtól, szakterülettől, stb. A tervek nagy része táblázat o Beszállítók o Tevékenységek listája (checklist)
4 Mi a katasztrófa? NEM csak valamilyen hirtelen bekövetkező természeti csapás Fennakadás a rendszer működésében, mely visszafordíthatatlan, elviselhetetlen károkat okoz Intézmény vagy cég érdekeinek sérelme Megfelelő szolgáltatás meghiúsulása
5 Terminológia (angol alapfogalmak) Charter, Plan, Recovery Procedures PPRT People, Process, Resources, Technology Classification: Type, Scope, Duration, Impact Declaration: Legal and Financial Implications Likelihood, Frequency, MTBF RTO: Recovery Time Objective Hot, Warm, and Cold Recovery On-Site versus Off-Site, (and Escrow) Failover versus Recovery
6 DRP részei Rendszer leírása o Hivatkozásokkal rendszertérképre, üzleti folyamatokra, erőforrás táblázatokra, alkalmazottak, beszállítók, partnerek elérhetőségére, o Elvárt rendelkezésre állás meghatározásával Katasztrófák leírása Megelőző intézkedések Katasztrófa idején elvégzendő tevékenységek Helyreállítás Javítási javaslatok Karbantartásra, tesztelésre vonatkozó előírások
7 Egy lehetséges metodika Üzleti folyamatokból indulunk ki Meghatározzuk a szükséges informatikai szolgáltatásokat Meghatározzuk az ezekhez szükséges informatikai erőforrásokat o Eddig top-down Felírjuk az esetleges katasztrófákat Meghatározzuk az erőforrásokra és ezen keresztül a szolgáltatásokra gyakorolt hatást Megnézzük, mi minősül kritikus eseménynek o Valóban katasztrófa o Idáig bottom-up
8 A folyamatok meghatározása 1. Milyen üzleti folyamatok vannak a cégnél? o Pl. számlázás, online rendelésfelvétel, könyvelés, ügyfelek regisztrációja, adóbevallás elkészítése, új szerződések elkészítése, 2. Mi a folyamatok kiesésének következménye? o Adott szempontból Felhasználók, ügyfelek, pénzügyi, jogi o Adott időtartamokra (1 nap -1 hét -1 hónap) o Adott súlyossággal (pl. skála 1-5) o Worst case elv (pl. adóbevallás esetén) 3. Melyek lesznek a kritikus folyamatok? o Hatás súlyossága meghalad egy értéket Üzleti elemzés o MKB: 270 üzleti folyamat
9 Az informatikai szolgáltatások meghatározása Milyen technológiai folyamatok vannak? o Levélküldés, fájlok elérése, archívum, szkennelt dokumentumok elérése, faxküldés, belső kommunikációs rendszer, vállalati portál, könyvelő rendszer, felhasználónyilvántartás, A komponensek rövid leírása o Mi a céljaa működésnek? Pl. a korábbi szerződések gyors elérése IT határozza meg
10 Üzleti szolgáltatások IT kapcsolat A kritikusüzleti folyamatok milyen informatikai erőforrásokat használnak? o Ezzel szűkítjük a kört, de a cél nem az abszolútbiztonság (ami nem érhető el), hanem az előírt biztonság Üzlet és IT részleg közösen Egy üzleti folyamat több informatikai szolgáltatást is használhat Ezek lesznek a kritikus IT szolgáltatások Maximum engedélyezett kiesés o Az üzleti folyamatok által tolerálható minimum o Pl. Számlázás használja (1 hét kiesés tolerálható) o Ügyfélregisztráció használja (1 hónap tolerálható)
11 Példa: üzlet IT kapcsolat Folyamat\ IT szolgáltatás Webportál Fax Számlázási rendszer Helpdesk X X X Bérszámfejtés X X X Számlázás X
12 IT erőforrások meghatározása Szolgáltatásokból kiindulva o Hardver Pl. XXX szerver o Szoftver o Egyéb Windows 2003 SR2 szerver Képfeldogozó alkalmazás Pl. Kábelek Melléktermék : elavult, felesleges erőforrások o Rendszer térképpel összevetve o Mire használjuk ezt a 10 éves Sun Solaris szervert?
13 Humán és egyéb erőforrások Szerepkörök megnevezése o Szükséges vizsgákkal Pl. CISCO Certified hálózati mérnök Aktuális alkalmazottak o Elérhetőséggel o Munkaidő adataival o Ld. Szerepkör alapú rendszermenedzsment o Pl. IBM Tivoli Identity Manager Elérhető külső support o Pl. XXX cég biztosít CISCO mérnököt
14 Hardver erőforrások Tartalék erőforrások o Pl. switch, szalagos egység, szervergép (Szerver) szoftver erőforrások o Pl. tartalék Windows 2003 szerver feltelepítve Alkalmazások hideg tartalékai o Pl. képfeldolgozó alkalmazás a Windows2003 szerveren Különbségek: o Hely: fizikailag elkülönítve (pl. szerverszoba) o Lehetséges, hogy nem lesz elég (pl. Windows 2003 szerver), kiderül az analízis során
15 Rendszertérkép felírása A rendszer komponensei függőségekkel Egy-egy komponens egy IT szolgáltatás Szerverek megnevezve
16 Példa
17 Interfészek felírása Az egyes komponensek hogyan kapcsolódnak egymáshoz Pl. tárolt eljárások, adatbázis táblák, konverter programok, batch programok, reportok, Webszolgáltatások Mire van szükségünk, hogy a külön-külön helyreállított komponensek együttesen is működjenek
18 IT erőforrásigény A kritikus üzleti folyamatokat kiszolgáló IT alkalmazások igényei Az előbb leírt erőforrásokra
19 Példa (erőforrások leírása) IT szolgáltatás\ erőforrás Switch Router Windows szerver Exchange szerver X X X X Számlázási rendszer X X
20 Komponensek hibája Hibafa elemzés o Egyszerűség kedvéért egy SRU kiesése VAGY kapuk ÉS kapuk
21 Példa
22 Eddig: rendszer leírása Katasztrófák felírása Innentől: környezetet is figyelembe vesszük Fajták szerint Természeti katasztrófák o Tűz, villám, stb. Műszaki katasztrófák o Áramkorlátozás, vírusok, épület klímája kikapcsol, stb. Humán katasztrófák o Szándékos rongálás, sztrájk, stb.
23 Katasztrófák hatása az erőforrásokra Adott katasztrófa milyen erőforrásokra hat Worst case elv o Minden leég az adott épületrészben Azonos hatású katasztrófákat a továbbiakban együttesen kezeljük o Pl. épület leégése = földrengés (hatás)
24 Azonnali reakciók Környezeti helyreállítás Funkcionális helyreállítás Áttelepülés Normalizáció Helyreállítás lépései
25 Riasztási lánc definiálása
26 Helyreállításhoz szükséges lépések Példa: Exchange szerver helyreállítása Előfeltétel: működőképes Windows szerver o Pl. tartalék a másik telephelyen Előfeltétel2: felhasználói adatok elérhetőek o Pl. tartalék Domain Controller Tartalék Exchange szerver beüzemelése Autentikáció a tartalék Domain Controllerrel Felhasználói accountok létrehozása Adatok visszatöltése
27 Az előbbi lépések kiegészítése Végrehajtási idő o Pl. várhatóan legalább 2 óra Végrehajtáshoz szükséges személyzet o Pl. 1 operátor, 1 MS### vizsgával rendelkező mérnök Egyéb szükséges adatok o Pl. szalagos mentés Helyreállítás korlátai o Pl. utolsó X nap levelei elveszhetnek
28 Megfelelünk-e a követelményeknek? Lehetséges-e o az adott rendszerkonfigurációban o az összes katasztrófa esetén o az összes (kritikus) erőforrás helyreállítása o a maximálisan tolerált kiesési idő alatt? Ha nem o Mit kell módosítani a rendszeren? Konfiguráción? Alkalmazásokon? o Mennyi idő/pénz kell ehhez? Milyen egyéb (szervezeti) változások kellenek? Ha igen:?
29 DRP-vel kapcsolatos teendők Betanítás o Mit kell tudnia a normál személyzetnek? o Humán tartalékok felkészítése Tesztelés o Végrehajthatóak-e a forgatókönyvek? Karbantartás o Rendszeres időközönként Pl. évente be kell újra adni o Adott események/változások hatására o A normál változás menedzsment része
30 Példa DRP (más metodika) Section 1 Introduction Section 2 Document Control Section 3 Recovery Phase 1 Vigilance, Identification, Categorization and Declaration Section 3 Recovery Phase 2 Initial Recovery Partial Capacity Section 3 Recovery Phase 3 Full Recovery Full or Required Capacity Section 3 Recovery Phase 4 Stand Down Return to Normal Operations, Deactivation of Recovery Section 3 Recovery Phase 5 After Action Review and Plan Revision Section 4 References and Resources Section 5 Directory of Appendices Section 5-1 Appendix 1 Staff Contact List and Kris-Cross Calling Tree Section 5-2 Appendix 2 Vendor Contacts Section 5-3 Appendix 3 Communication Plan Section 5-4 Appendix 4 Platform Specifications and Vendor Re-Order Forms Section 5-5a Appendix 5a Platform Description Install and Configuration Section 5-5b Appendix 5b 2K3 Server Install and Configuration Section 5-5c Appendix 5c DB Server Install and Configuration Section 5-5d Appendix 5d Web Server Install and Configuration Section 5-5e Appendix 5e Rpt Server Install and Configuration Section 5-5f Appendix 5f Application Install and Configuration Section 5-6 Appendix 6 Back Up and Restore Schema Section 5-7 Appendix 7 Network Schema
31 BCP feladata Üzletmenet folytonosságának garantálása Amivel több, mint DRP: üzleti szinten kínál alternatívát Pl. ne vigyük fel a rendeléseket a rendszerbe, gyűjtsük papíron o Előny: Kifele kevesebb kiesési idő Csökkentett módú működés biztosítható o Hátrány: Szinkronizáció szükséges a visszaállításkor Erőforrásigény
32 Milyen károkat próbál csökkenteni? Üzleti folyamat hibái Ellenőrizetlen folyamatok Ügyfélszolgálat leállása Cég jó hírnevének csorbulása Bevételkiesés Nem csak informatikai szempontok
33 Informatikai támogatás Kapcsolat rendszermenedzsment eszközökkel o Asset management: eszközök kezelése o IT systems management (monitoring): rendszerállapot o Business activity monitoring o Configuration database: konfiguráció leírás o Provisioning: feladatok és erőforrások összerendelése
34 Források Katasztrófa-elhárítás munkafolyamatokban. BME tanulmány. The Disaster Recovery Handbook: A Step-by-Step Plan to Ensure Business Continuity and Protect Vital Operations, Facilities, and Assets (Hardcover) by Michael Wallace, Lawrence Webber. ISBN: Business ContinuityandDisaster Recovery. Pres. Of Mike Wade, Southern Polytechnic State University Az informatikai biztonság irányításának követelményrendszere. Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása, 2004.
SZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök
System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa
SQL Server High Availability
SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Berke János SQL Server MVP 2016.05.18 Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com
Headline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT
10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
Üzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
GE ITSG Industrial Technology Services Group
GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,
Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben
Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti
BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
IT szolgáltatás menedzsment bevezetés az IIER projektben
IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment
IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation
IT Asset Management IBM Tivoli Asset Management for IT 2009. 11. 10 Kubicsek Tamás Miért kritikus az átfogó IT eszközmenedzsment kialakítása? Szoftver és Licensz: Komplex licensztípusok Nehezen átlátható
Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
Örökölt adattárháztól a CMDB-ig
Örökölt adattárháztól a CMDB-ig Engel László, Ferrinfo Zrt. Bartók Nagy János, ICON Zrt. Ferrinfo bemutatás a Dunaferr csoport informatikai szolgáltatója 3500 felhasználó mintegy 30 üzleti partner 2 telephely
Információ menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
Nyomtatási rendszer szolgáltatás - SLA
Nyomtatási rendszer szolgáltatás - SLA 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve Dokumentum verzió 1.1 Kiadás idõpontja 2009.11.01.
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila
Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás
Infor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry
Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata
Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte
Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
Folyamatmodellezés és eszközei Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamat, munkafolyamat Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata,
Üzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével
Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
Folyamatmodellezés és eszközei Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamat, munkafolyamat Ez vajon egy állapotgép-e? Munkafolyamat (Workflow):
Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal?
Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal? Tartalom Katasztrófák vs. üzletmenet folytonosság (BCP) 9/11 hatásai Munkahely helyreállítás Távmunka (virtuális munkahely) 2 A világ
INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS
5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE
Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban
Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban A Notes bevezetése a Magyar Telekomban Kezdetektől mostanáig 1996. Lotus Notes R3 a Matáv Rt. felsővezetői szintű csoportmunka támogatása
Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
Működő ITSM Ne ágyúval verébre
Működő ITSM Ne ágyúval verébre Jungbauer József Jungbauer.jozsef@aamtech.hu hu 2009.03.26. 03 26 Témák 2 Bemutatkozás, AAM/AAMTECH bemutatás Előadás célja, témái ITSM folyamatok bevezetési irányelvei ITIL
Business Service Management Varga Zsolt NPSH operatív vezető
Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com Managed Objects is a Novell Company TÚ LÉ LÉ S Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com
Az üzlet és az IT kapcsolatának fontossága és buktatói
Az üzlet és az IT kapcsolatának fontossága és buktatói Kinek fontos egy IT szolgáltatás? Hogyan tekintenek az IT-re az érintettek? Kurucz György Microsoft Magyarország 2011. Október 28 Napirend ITIL /
Hálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN
elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA
Az ITIL egyszeruen. avagy. híd
Az ITIL egyszeruen avagy híd 1 A piaci megatrend millió USD 300 Üzemeltetés (outsourcing) Üzembeállítás és támogatás 200 Alkalmazáskészítés Rendszer- és hálózatintegrálás 100 Informatikai tanácsadás és
A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT
A Magyar Posta Zrt Hyper-V infrastruktúrája Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT 1.oldal Bevezetés: A Magyar Posta több mint 1300 kistelepülés postahivatalának működtetését
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi
Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek
Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact)
ITIL Incidensmenedzsment (incident management) Fogalmak Az incidens (incident) valamilyen előre nem tervezett zavart jelent. Megkerülő megoldás (workaround) Incidensmenedzsment (incident management) Célja:
Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre
Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre A válság hatása az IT pénzügyekre Válság Feler södött a szervezetek költségérzékenysége El térbe kerültek a hatékonysági
A SOX törvény alapjai és informatikai vonatkozásai
A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
ISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA
A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA Az Igazgatóság elfogadó/módosító határozatának száma és kelte: 36/2010 2010. szeptember 15. A PSZÁF jóváhagyásának
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services
ITIL alapú folyamat optimalizációs tapasztalatok
ITIL alapú folyamat optimalizációs tapasztalatok Berky Szabolcs vezető tanácsadó szabolcs.berky@stratis.hu A Stratisról dióhéjban 1998 2008: 10 éve vagyunk a tanácsadási piacon Független, tisztán magyar
Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
Network front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság
Network front-end Horváth Gábor Kovács Róbert ELTE Informatikai Igazgatóság Amiről most nem lesz szó... Gerinchálózat, az izgalmas rész... Tartalék külkapcsolat Külkapcsolat Leo Taurus Mira Cygnus Regulus
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
IT az ellátási láncban
IT az ellátási láncban Adathiba elhelyezkedése és azonosításuk láncolata Gyökérhiba következményhiba Adathibák életútja 1. Adatminőség javítás minden rendszer migrációjakor 2. Hiba újratermelődést megelőzése:
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13 Tippek és trükkök - Másfél év üzemeltetési tapasztalatai Exadata környezetben
System maintenance services
System maintenance services Info Version 1 Url http://com.mercell.com/permalink/42342846.aspx External tender id 417688-2013 Tender type Tender Document type Contract notice Procurement procedure Negotiated
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Auto Service Request (ASR) Miklecz Szabolcs Oracle Auto
Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T
Követelmények a megbízható működés terén Információbiztonsági osztályozás a megbízható működés szempontjából Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az
Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán
Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi
SQL Server High Availability. Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba
SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Sponsors Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com Blog: http://www.iamberke.com
TIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában. Hatékony informatikai infrastruktúra a közoktatásban
TIOP 1.1.2 Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában Miről lesz szó? Cél főbb tevékenységeket a megvalósuló infrastruktúra tartalma főbb paramétereit minőségi követelményeit
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés
Identity Management + Role Based Access Control
Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
A VT-SOFT humáninformatikai rendszerének kiépítése a Kelly Services-nél
A VT-SOFT humáninformatikai rendszerének kiépítése a Kelly Services-nél SÁFÁR Katalin kereskedelmi igazgató VT-SOFT Mobil: +36 20 553 1945 Telefon: +36 (1) 436 0550 E-mail: katalin.safar@vtsoft.hu Web:
Windows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
Szabályzattár fejlesztése a CIB Banknál. 2007. április 24. Dörnyei Ágnes
Szabályzattár fejlesztése a CIB Banknál 2007. április 24. Dörnyei Ágnes 1 Miről lesz szó? Bemutatkozás Belső szabályozási rendszer megújítása Új nyilvántartási rendszer igénye Szabályzattár A rendszer
Szolgáltatás Modellezés. Tivoli Business Service Management
Szolgáltatás Modellezés Tivoli Business Service Management Üzleti Szolgáltatás Felügyelet 2 Üzleti Szolgáltatás: alkalmazások, köztes alkalmazások, biztonsági, tároló, hálózati, és más infrastruktúra elemek
Windows Server 2012: a felhő OS
Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban
Informatikai technológiák szakirány Rendszertervezés ágazat
Méréstechnika és Információs Rendszerek Tanszék Informatikai technológiák szakirány Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék A (BSc) Informatikai technológiák
Másolatképzési technikák és azok felhasználási lehetőségei
Másolatképzési technikák és azok felhasználási lehetőségei Godányi Géza Technical Account Manager EMC Magyarország Kft. 1 A belső másolatok előnye: Párhuzamos feldolgozás! Mentés / visszatöltés Oracle
IT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
Építsünk IP telefont!
Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra
Magyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
A KELER csoport. Rendkívüli helyzetek kezelésére vonatkozó szabályzata
A KELER csoport Rendkívüli helyzetek kezelésére vonatkozó szabályzata A file megnevezése: Felelős szervezeti egység: 6-11 Rendkivuli helyzetek kezelese szabalyzat.docx Biztonsági Menedzsment Szabályozó
Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye
Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye László Fodor Senior Manager Service Management Advanced Customer Support Services Program Agenda Az Oracle stratégia
Symantec Backup Exec System Recovery 7.0 Server Edition. Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése
A FŐBB KÉZZELFOGHATÓ ELŐNYÖK Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése A Symantec már több ízben bizonyította nyilvános bemutatókon, hogy a Backup Exec System
CRA - Cisco Remote Access
CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
Szolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
Képzési területenkénti követelményrendszer. a felsőfokú képzésben részt vevő együttműködő szervezetek részére
Képzési területenkénti követelményrendszer a felsőfokú képzésben részt vevő együttműködő szervezetek részére Gazdaságtudományi képzési terület 1. - nemzetközi gazdálkodás, logisztika, gazdálkodás-management
Aktualitások a minőségirányításban
BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.
Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Áttekintés Struktúrált és egyéb Információk bármely forrásból dokumentumok
Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
IRÁNYTŰ A SZABÁLYTENGERBEN
IRÁNYTŰ A SZABÁLYTENGERBEN amikor Bábel tornya felépül BRM konferencia 2008 október 29 BCA Hungary A Csapat Cégalapítás: 2006 Tanácsadói létszám: 20 fő Tapasztalat: Átlagosan 5+ év tanácsadói tapasztalat
Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban
Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban Török Tamás senior consultant ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Miről lesz ma szó? Röviden az ULX-ről A JBoss közösségről
IBM Software Group Archiválási technológiák - tartalomkezelés Kovács László Az információ kezelésének evolúciója Struktúrált adatok kezelése '60s Alkalmazások '70s Adatbázisok alkalmazásokra optimalizálva
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék. Folyamatmodellezés
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamatmodellezés Folyamat, munkafolyamat Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata, amelyeket
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
The Power To Develop. i Develop
The Power To Develop 2001 Alkalmazások fejlesztése Oracle9i Alkalmazás rel Molnár Balázs Értékesítési konzultáns Oracle Hungary Miről is lesz szó? Mi az Oracle9i AS, technikailag? Hogyan működik Oracle9i
Informatikai biztonság, IT infrastruktúra
Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,
Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor
Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél ELMŰ-ÉMÁSZ Dénes Sándor 2017.03.08. 0 Bevezetés 1 Az eszközleltár naprakészen tartása 2 Működőképesség megőrzése 2.1 A folyamatok
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
Private Cloud architektúra keretrendszer
Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció